ZÍSKÁVÁNÍ ZNEUŽITELNÝCH INFORMACÍ KISK FF MU PAVLA KOVÁŘOVÁ, KOVAROVA@PHIL.MUNI.CZ HODNOCENÍ IZ - BRAINSTORMING SKUPINA 1: Jaká mohou být kritéria při hodnocení důvěryhodnosti IZ? SKUPINA 2: Jaká mohou být kritéria při hodnocení důvěryhodnosti informací v rámci IZ? INFORMACE VE ZDROJÍCH •Ověřovat informaci z více zdrojů (důvěryhodných) •CRAP test využitelný •Argument (Toulminův model): •Názor, tvrzení: vyjádření závěru, který následně budeme obhajovat; •Data: fakta podporující tvrzení; •Záruky: logické spojení mezi daty a tvrzením; •Podklady: zdroje podkládající záruky; •Kvalifikátory: určení síly tvrzení (pravděpodobně, téměř…); •Vyvrácení: vyvrácené argumenty nebo výjimky. http://4.bp.blogspot.com/-VOKLx2E0JHM/Uq5EC6IYL4I/AAAAAAAADUc/GmFM9gkvCCo/s1600/Information+evaluat ion+rubric.jpg HODNOCENÍ SOCIÁLNÍCH MÉDIÍ •Location of the source - are they in the place they are tweeting or posting about? •Network - who is in their network and who follows them? Do I know this account? •Content - Can the information be corroborated from other sources? •Contextual updates - Do they usually post or tweet on this topic? If so, what did past or updated posts say? Do they fill in more details? •Age - What is the age of the account in question? Be wary of recently created accounts. •Reliability - Is the source of information reliable? ARGUMENTAČNÍ FAULY •Poster argumentační fauly •Důraz na rozum •Důraz na emoce •Chybné vyvození •Chybná příčina •Obsahové chyby •Chybné útoky •Čeho využívá SI? OTÁZKY NA VÁS •Co je SI? •Proč ho řešíme? •Proč na začátku předmětu? • •Vaše otázky – co z e-kurzu nejasné? •Jaké konkrétní případy se SI jste viděli/četli…? •Příklad SI ve fyzickém prostředí – Past na šéfa (16:20) • SIMULACE VE DVOJICÍCH •Zvolte, kdo sociotechnik a kdo za sebe (ne fiktivní postavu) + dvojice č. 1-5 •Vžijte se do role, že chcete toho druhého přesvědčit, aby: 1.Řekl adresu trvalého pobytu 2.Ukázal fotku svého dítěte 3.Řekl soukromé telefonní číslo své nebo kolegy 4.Klikl na odkaz v e-mailu 5.Otevřel přílohu v e-mailu • • kam jít točit rozhovor dovolená termín pro pracovní úkol zkracovač výplaty ANALYZUJTE PRŮBĚH SIMULACE •Předpoklady: útočník, oběť •Výběr a kontakt •Sociotechnika: požadavek, nátlakové prvky •Poděkování (?) DEJME HLAVY DOHROMADY •Rozdělte se na skupiny (téma simulace) •Otázky: Jak by bylo možné… •předcházet simulovanému útoku? •řešit simulovaný útok? •předcházet obecnému SI útoku? •řešit obecný SI útok? 1.přemýšlejte 4 min. sami 2.přemýšlejte ve skupině •Rozpočítejte se (1, 2, 3, 4…) 4 3 2 1 DISKUZE •Co jste četli? (publikace) •Představte + vyberte 1 otázku pro diskuzi •Zhodnoťte kvalitu zdroje pro odbornou práci ZÍSKÁNÍ ZNEUŽITELNÝCH INFORMACÍ •Jak? •Přímé zeptání => SI •Vyhledávání => dnes •Roste využívání • VAŠE OTÁZKY? •Skupiny 2-3 lidé •Vymyslete 5 otázek k dnešnímu tématu (min. 3 různé úrovně Bloomovy taxonomie – viz pracovní návod), ideálně co nejasné z kurzu •Vložte do obálky •Vytáhněte si obálku •Připravte si odpovědi •Řekněte otázky + odpovědi KATEGORIE ZOII (KRÁL, S. 100) •červená – identifikační čísla (rodné, PIN…), citlivé údaje, podrobné informace o financích, cestovní plány, informace o blízkých atp. •oranžová (žlutá) – kontakty, datum narození, zaměstnavatel, zájmy apod. •zelená – směrovací číslo, věk, přibližná výše platu atd., bez spojení s choulostivějšími PROBLÉM SPOJENÍ (FISH, S. 79) IDENTIFIKAČNÍ INFORMACE •Nejlépe zneužitelné •Identifikace v reálném X elektronickém prostředí •E-mailová adresa •Heslo k různým aplikacím • •Co jste četli? (publikace) • „LEGÁLNÍ“ ZDROJE •Soubory, stránky, příspěvky… vyhledatelné •Použitý HW k ukládání dat •Hlavičky zpráv •Programy za informace •… •Samotná oběť NĚKOLIK UKÁZEK ZDROJŮ •People Search Engines (hl. USA), např. Pipl •Sociální služby – využití např. zkušenost Dana France (17:10) •Něco za něco •Falešné služby •Google najde vše, ale vědět jak •Data publikovaná omylem, odstraněné informace přes archiv (doménové hledání) X web archivy, např. WayBackMachine • OBRANA •Zdravá nedůvěra •Ověřování, omezení emocí •„Ublížilo by mi jejich prozrazení mému nepříteli?“ •Pozornost k podrobnostem a vyvádění z míry •Omezení digitálních stop (vč. Anonymizérů, egosurfing) i odpadků •Sociální steganografie, duplicita •Podpora technickými možnostmi (nastavení, vč. aktualizace, bezpečnostní aplikace) •§ 209 TZ podvod při zneužití omylu někoho jiného ve vlastní prospěch, ZOOÚ • ANONYMIZÉRY •Pohyb po internetu s omezením sdělování informací •Někteří provozovatelé se zavazují nezaznamenávat žádné aktivity uživatele •Nutné doplnit vhodným chováním •Anonymní módy prohlížečů X anonymizér X Onion routing Skoček, 2012 Skoček, 2012 POUŽITÁ LITERATURA •BOHÁČKOVÁ, Gabriela. Kvalita a objektivita informací v médiích: pravda versus manipulace a dezinformace. Brno, 2006. 120 s. Diplomová práce. Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví. •Evaluating Social Media. Johns Hopkins University [online]. Baltimore, Dec 22, 2015 [cit. 2016-03-02]. Dostupné z: http://guides.library.jhu.edu/c.php?g=202581&p=1335031 •Gauging Website Credibility Rubric. Global Digital Citizen [online]. [cit. 2016-03-02]. Dostupné z: https://globaldigitalcitizen.org/how-to-determine-website-credibility •HILL, Kyle. What is a Good Study?: Guidelines for Evaluating Scientific Studies. Science-Based Life [online]. [cit. 2016-03-02]. Dostupné z: https://sciencebasedlife.wordpress.com/resources-2/what-is-a-good-study-guidelines-for-evaluating-s cientific-studies/ •How to Evaluate Information. Pennsylvania State University [online]. [cit. 2016-03-02]. Dostupné z: https://www.libraries.psu.edu/psul/lls/students/research_resources/evaluate_info.html •JAGODZIŃSKI, Marcin. Hledá se: Kevin Mitnick [online]. [cit. 2007-03-19]. Dostupné z: mitnick.helion.pl/about_k_mitnick.pdf. •MCKENZIE, Dianne. The C.R.A.P. test rubric. Library Grits [online]. Hong Kong, 2013 [cit. 2016-03-02]. Dostupné z: http://librarygrits.blogspot.cz/2013/12/the-crap-test-rubric.html •MCLUHAN, Marshall. Člověk, média a elektronická kultura : výbor z díla. 1. vyd. Brno: JOTA, 2000. 424 s. ISBN 80-7217-128-6. •MITNICK, Kevin. Umění klamu. Překlad Luděk Vašta. HELION S.A., 2003. 348 s. ISBN 83-7361-210-6. •SILVERMAN, Craig. Verification handbook. [online]. [cit. 2016-03-02]. Dostupné z: http://verificationhandbook.com/book/ •Tools for critical consumers of media. Journalism & Media Studies Class [online]. 2013 [cit. 2016-03-02]. Dostupné z: https://jmsclass.wordpress.com/2013/02/07/tools-for-critical-consumers-of-media/ •TOULMIN, Stephen. The uses of argument. Updated ed. Cambridge, U.K: Cambridge University Press, 2003. ISBN 978-051-1062-711. •Zákon č. 101 ze dne 4. dubna 2000, o ochraně osobních údajů a o změně některých zákonů, v platném znění. Dostupný také z: http://portal.gov.cz/app/zakony/zakonPar.jsp?idBiblio=49228&fulltext=&nr=&part=&name=ochran~C4~9B~2 0osobn~C3~ADch&rpp=15#local-content •Zákon ze dne 8. ledna 2009 trestní zákoník, v platném znění. Dostupný také z: http://portal.gov.cz/app/zakony/zakonPar.jsp?idBiblio=68040&fulltext=&nr=&part=&name=trestn~C3~AD~2 0z~C3~A1kon~C3~ADk&rpp=15#local-content • • • POUŽITÁ LITERATURA •BARRETT, Daniel J. Bandité na informační dálnici. Vyd. 1. Brno: Computer Press, 1999, 235 s. ISBN 80-722-6167-3. •BOTT, Ed, SIECHERT, Carl. Mistrovství v zabezpečení Microsoft Windows 2000 a XP. 1. vyd. Brno: Computer Press, 2004. 696 s. ISBN 80-722-6878-3. •JAGODZIŃSKI, Marcin. Hledá se: Kevin Mitnick [online]. [cit. 2007-03-19]. Dostupné z: mitnick.helion.pl/about_k_mitnick.pdf. •JAKUB, Skoček. Digitální stopy-možnosti jejich kontroly a eliminace pomocí vybraných volně dostupných nástrojů [online]. Praha, 2012 [cit. 2016-03-23]. Dostupný z: https://is.cuni.cz/webapps/zzp/detail/108486/. Bakalářská práce. Ústav informačních studií a knihovnictví. •KOVÁŘOVÁ, Pavla. Zneužití digitálních stop uživatelů ICT: vzdělávání v knihovnách jako prevence narušení soukromí [online]. Praha, 2015 [cit. 2016-03-23]. Dostupný z: https://is.cuni.cz/webapps/zzp/detail/105358/. Dizertační práce. Ústav informačních studií a knihovnictví. POUŽITÁ LITERATURA (2) •CHESTER, Jeff a Kathryn MONTGOMERY. No Escape : Marketing to Kids in the Digital Age. Multinational Monitor. 2008, roč. 29, č. 1, s. 11-17. •KILIÁN, Karel. Bezpečnost a anonymita na Internetu : Hesla a politika hesel. 1. PC Revue [online]. 2002 [cit. 2012-03-21]. ISSN 1213-080X. Dostupné z: http://www.1pcrevue.cz/ak0420.htm •KRÁL, Mojmír. Bezpečnost domácího počítače: Prakticky a názorně. 1. vyd. Praha: Grada, 2006. 334 s. ISBN 80-247-1408-6. •MCLUHAN, Marshall. Člověk, média a elektronická kultura : výbor z díla. 1. vyd. Brno: JOTA, 2000. 424 s. ISBN 80-7217-128-6. •MITNICK, Kevin. Umění klamu. Překlad Luděk Vašta. HELION S.A., 2003. 348 s. ISBN 83-7361-210-6. •NOSKA, Martin. Výzkum: Uživatelé hazardují se svými hesly k webovým službám. Computerworld [online]. 14.10.10 [cit. 2012-03-21]. Dostupné z: http://computerworld.cz/bezpecnost/vyzkum-uzivatele-hazarduji-se-svymi-hesly-k-webovym-sluzbam-7882 •PŘIBYL, Tomáš. Ničivé vlny v Asii a počítačová kriminalita. PC World Security. 2005, č. 1, s. 44. ISSN 1214-794X. •Zákon č. 101 ze dne 4. dubna 2000, o ochraně osobních údajů a o změně některých zákonů, v platném znění. Dostupný také z: http://portal.gov.cz/app/zakony/zakonPar.jsp?idBiblio=49228&fulltext=&nr=&part=&name=ochran~C4~9B~2 0osobn~C3~ADch&rpp=15#local-content •Zákon ze dne 8. ledna 2009 trestní zákoník, v platném znění. Dostupný také z: http://portal.gov.cz/app/zakony/zakonPar.jsp?idBiblio=68040&fulltext=&nr=&part=&name=trestn~C3~AD~2 0z~C3~A1kon~C3~ADk&rpp=15#local-content •ZEMÁNEK, Jakub. Slabá místa Windows aneb jak se bránit hackerům. Computer Media, 2004. 156 s. ISBN 80-86686-11-6. DĚKUJI ZA POZORNOST. OPVK_MU_rgb